GLIN102. UE GLIN 102 Concepts de base en informatique Année
|
|
- Corinne Nadeau
- il y a 8 ans
- Total affichages :
Transcription
1 UE GLIN 102 Concepts de base en informatique Année
2 Présentation générale Présentation générale But Cours : découvrir les concepts de base en informatique TP : maîtriser des outils transversaux Organisation Cours : 5 cours théoriques + 1 cours d' «ouverture» Séances pratiques : TP de rentrée + 9 x 1,5h Evaluation : 3 contrôles continus + présence aux TPs 2
3 Présentation générale Environnement de la FdS Système d'exploitation : Xubuntu (linux) ou Windows Espace de stockage : 2Go Impression : +50 pages / semestre Logiciels 3
4 Présentation générale Environnement numérique de travail (ENT) Outils de communication (mail, vidéoconférence, forums sur les cours) Outils d'informations (emploi du temps, supports de cours, notes, catalogue BU) Espace de stockage 4
5 Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 5
6 Contenu Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 6
7 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. 7
8 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? 8
9 Composants de base d'un ordinateur Microprocesseur Unité de calcul Un système informatique est avant tout une machine à calculer. Oui, mais que calcule-t-elle? Réponse : les calculs qu'elle trouve en mémoire de travail 9
10 Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 10
11 Composants de base d'un ordinateur Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 11
12 Composants de base d'un ordinateur 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 12
13 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 13
14 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats 14
15 Composants de base d'un ordinateur 2) traitement du calcul 1) récupération des instructions Mémoire «vive» ou «RAM» Unité de calcul Instruction Paramètres Résultat Instruction Paramètres Résultat Instruction Paramètres Résultat Mémoire de travail 3) stockage des résultats Ce cycle est répété plusieurs milliards de fois par seconde (GHz) 15
16 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Plusieurs milliards de cycles par seconde 16
17 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 17
18 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent 18
19 Composants de base d'un ordinateur Unité de calcul Plusieurs milliards de cycles par seconde Mémoire de travail Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 19
20 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Plusieurs milliards de cycles par seconde Actualisation + temps d'accès : 60 ns 100 à 1000 fois plus lent Pour accélérer, on met une mémoire intermédiaire, petite (car onéreuse) et rapide 20
21 Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? 21
22 Composants de base d'un ordinateur? Unité de calcul Mémoire cache????? Mémoire de travail? C'est bien beau, mais d'où viennent les instructions dans la mémoire de travail / cache? Réponse : ça dépend. 22
23 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. 23
24 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Au démarrage, les premières instructions (le «BIOS») sont lues dans une mémoire dédiée au démarrage. Mémoire d'amorçage (mémoire morte + mémoire flash) Mémoire ROM Mémoire EEPROM 24
25 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique d'amorçage qui prend le relais (chargement du système d'exploitation en mémoire de travail) 25
26 Composants de base d'un ordinateur Unité de calcul Mémoire cache Mémoire de travail Mémoire d'amorçage (mémoire morte + mémoire flash) Ensuite, c'est le périphérique Périphérique de stockage d'amorçage qui prend le relais (disque dur, DVD, clé USB...) (chargement du système d'exploitation en mémoire de travail) 26
27 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? 27
28 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Bon d'accord mais... comment communiquer avec ça? Réponse : avec des périphériques 28
29 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 29
30 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage 30
31 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage éventuellement associés à des cartes dédiées 31
32 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Carte vidéo Carte son 32
33 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte vidéo Carte son 33
34 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Le contrôleur coordonne le tout (en réalité c'est souvent un peu plus compliqué que ça) Carte son 34
35 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Carte vidéo Carte son 35
36 Composants de base d'un ordinateur Unité de calcul Mémoire de travail Stockage Contrôleur Poste de travail Carte vidéo Carte son 36
37 Composants de base d'un ordinateur Poste de travail Poste de travail Poste de travail Poste de travail 37
38 Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Poste de travail Poste de travail 38
39 Composants de base d'un ordinateur Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Poste de travail Poste de travail Réseau Poste de travail Poste de travail 39
40 Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. 40
41 Introduction Environnement de travail Applications Système Maté riel Du point de vue du fonctionnement, plutôt que de «poste de travail» on parle d'environnement de travail, composé de 3 couches : - le matériel - les applications - le système d'exploitation, qui convertit les données matérielles en informations abstraites pour les applications et l'utilisateur. Une partie peut être localisée à l'extérieur du poste de travail, sur le réseau 41
42 Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel 42
43 Introduction Interactions entre utilisateur et environnement de travail Applications Système Traitement de texte, jeu, navigateur... Maté riel 43
44 Introduction Interactions entre utilisateur et environnement de travail Applications Système Maté riel Traitement de texte, jeu, navigateur... Panneau de configuration, gestionnaire de fichiers... 44
45 Un exemple de configuration matérielle HP [marque] Elitebook [gamme] 2530p [modèle] 12 [taille d'écran] Clavier : FR [AZERTY] ENG [QWERTY] Ecran : 12.1'' avec une résolution [en pixels] de 1280x800 Processeur Intel [ou AMD] Core 2 Duo [Gamme] su9300 [modèle] 3GHz [fréquence] Plus la fréquence est élevée, plus le processeur est performant et énergivore Mémoire vive : 2048MB[soit 2Go] (2x1024) [deux barrettes de 1Go] DDR1 et DDR2 sont dépassés et remplacés par DDR3 et bientôt DDR4 Disque Dur : 80GB [volume] SATA II [connectique] 5400 tr/min [rotation] SATA II pour un débit de 3Gbits/s et SATA III un débit de 6Gbits/s. Plus la vitesse de rotation est élevée, plus le disque est performant et énergivore. Réseau : Ethernet [connexion filaire avec câble RJ-45] + Wi-fi [sans-fil] 45
46 Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. 46
47 Les caractéristiques matérielles évoluent vite. Un exemple : la loi de Moore En 1965, Gordon Moore, cocréateur d Intel énonce une théorie, devenue aujourd hui la «loi de Moore», selon laquelle le nombre de transistors double sur une puce tous les deux ans environ. Année Gamme Transistors (en méga) Gravure (nm) 2004 P à Core 2 Duo Conroe Core 2 Quad Kentsfield Core 2 Duo Wolfdale Core i5/i7 Lynnfield Core i7 Gulftown Core i7 Sandy Bridge
48 Contenu Source : Généralités : du matériel au logiciel D1 : Travailler dans un environnement numérique évolutif D2 : Être responsable à l ère du numérique D3 : Produire, traiter, exploiter et diffuser des documents numériques D4 : Organiser la recherche d informations à l ère du numérique D5 : Travailler en réseau, communiquer et collaborer 48
49 Contenu Source : D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 49
50 Contenu Source : D1.1 : Organiser un espace de travail complexe D1.2 : Sécuriser son espace de travail local et distant D1.3 : Tenir compte des enjeux de l interopérabilité D1.4 : Pérenniser ses données 50
51 Délocalisation de services de l'environnement de travail Pourquoi délocaliser? accès aux services depuis n'importe quel poste de travail connecté à Internet maintenance des applications et sauvegarde des données prises en charge par un prestataire. Services délocalisés : communication et collaboration (messagerie, forum, agenda partagé, etc.). bureautique en ligne stockage applications de réseau social 51
52 Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 52
53 Environnements numériques Ces services peuvent se présenter souvent sous forme d'environnements numériques en ligne : liés à l'activité professionnelle : ENT, plateforme de travail collaboratif, plateforme pédagogique autres : réseau social, site collaboratif ou de partage (forum, partage de photos, encyclopédie collaborative...) 53
54 Délocalisation de services et Cloud Computing «L'informatique en nuage ou cloud computing est une forme particulière de gérance de l informatique, dans laquelle l emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients». source : 54
55 Réseau informatique 2 types de réseaux : réseau local : limité à une pièce ou un bâtiment, souvent composé d'ordinateurs et/ou de périphériques. Ex : ordinateurs de la FdS. réseau étendu : couvrant une grande zone géographique qui peut s'étendre à la planète toute entière. Ex : Internet : réseau mondial, résultat de l'interconnexion d'une multitude de réseaux informatiques. 55
56 Connexion à Internet Particulier 56
57 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 57
58 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier 58
59 Connexion à Internet Matériel d accès (box, routeur, modem, ) Particulier FAI (Fournisseur d Accès Internet) 59
60 Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) 60
61 Connexion à Internet Matériel d accès (box, routeur, modem, ) Internet Particulier FAI (Fournisseur d Accès Internet) Chaque système connecté à Internet dans le monde est identifié par une adresse IP (Internet Protocol) composée de 4 séries de chiffres séparés de points. Un fournisseur d'accès à Internet (FAI) est un prestataire de services qui met à disposition des adresses IP (temporaires ou fixes) pour pouvoir se connecter au réseau Internet. 61
62 Du réseau local à Internet Pour Internet, un réseau local peut être assimilé à une seule adresse IP extérieure. Le proxy distribue des IP locales dans le réseau local. Internet 62
63 Communication dans un réseau Un protocole réseau définit la manière dont les informations sont échangées. 2 sortes de protocoles : protocole de transport des données : TCP/IP (Transmission Control Protocol/Internet Protocol) protocoles d'application : http, https pour le web (!! web internet!!) ftp pour les fichiers smtp, pop3, imap pour la messagerie Le web est l'ensemble des hyperliens qui relient les pages web entre elles. Les pages web sont par définition mises à disposition du réseau Internet. 63
64 Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : 64
65 Connexion au réseau En pratique, plusieurs façons de se connecter au réseau. Principalement : Connexion sans fil (Wifi) Connexion Ethernet (RJ45) Connexion par le réseau téléphonique (3G+/4G/H+) 65
66 Connexion à un réseau Wifi Un réseau Wifi peut être : sécurisé : nécessité de fournir une clé pour se connecter (identifiant généré par des algorithmes de cryptage tels WEP, WPA...) non sécurisé : possible redirection vers un portail captif qui requiert une identification ou un paiement L'identification sur un Wifi n'est pas anonyme (adresse MAC identifiant la machine visible par le serveur) Configuration automatique possible via le protocole DHCP (Dynamic Host Configuration Protocol) souvent appelé «mode nomade». 66
67 SGF La gestion de fichiers Les fichiers sont l entité de sauvegarde des informations d un système informatique Il est donc important de pouvoir les retrouver facilement Nécessité d un système de classement des fichiers Mécanisme de désignation basé sur ce classement Un système hiérarchique de boîtes imbriquées : les répertoires Il est également important de les protéger Pour les préserver des suppressions intempestives Pour préserver la confidentialité des informations qu ils contiennent Un système de droits d accès 67
68 SGF L'arborescence de fichiers racine répertoires système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash fichiers 68
69 SGF L'arborescence de fichiers Chaque répertoire peut contenir des répertoires fils et des fichiers. Le répertoire père est noté.. Le répertoire racine / n'a pas de père répertoires racine système titi applications... utilisateurs tutu noyau... services... Paul Jean... Pierre sys... io edit interpr. gcc sh csh... bash fichiers 69
70 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 70
71 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 71
72 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 72
73 SGF L'arborescence de fichiers Ex : pour désigner le fichier gcc : en référence absolue : /système/services/gcc en référence relative : si le contexte définit un chemin d'accès répertoire courant, par exemple noyau :../services/gcc (+ court + ambigu) racine noyau système... titi services sys... io edit interpr. gcc applications utilisateurs tutu Paul Jean... Pierre sh csh... bash 73
74 Fichiers et répertoires Extension = suffixe du nom de fichier. Elle donne une information sur le type du fichier : image : tif, raw, jpg, png, svg texte : txt, rtf, doc, odt son : wav, mp3, ogg (etc.) L'extension ne fait pas le contenu! c'est une indication. Un raccourci (ou alias ou lien symbolique) est un lien vers un fichier ou dossier ou commande. L'icône contient souvent une flèche, la supprimer ne supprime pas le fichier. Des étiquettes (ou tags) associés aux fichiers permettent de les classer selon plusieurs critères. 74
75 Contenu Source : D1.1 :Organiser un espace de travail complexe D1.2 :Sécuriser son espace de travail local et distant D1.3 :Tenir compte des enjeux de l interopérabilité D1.4 :Pérenniser ses données 75
76 Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 76
77 Les risques Que peut-on craindre? La perte de données suite à une défaillance matérielle ou humaine. L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne. La révélation des habitudes de navigation. L'attaque du système par un logiciel malveillant ou un pirate. 77
78 Les risques Comment sécuriser son espace de travail local? En sauvegardant régulièrement ses données sur des supports amovibles ou distants. En limitant l'accès à son espace de travail et ses fichiers. En maîtrisant ses traces. En protégeant son système des logiciels malveillants. En identifiant les situations à risques En étant capable de restaurer l'intégrité de son système. Comment sécuriser son espace de travail distant? En déposant ses fichiers dans un espace privé. En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session ; etc.) 78
79 La protection des données Confidentialité : garantie que l'information n'est accessible qu'aux personnes autorisées. enregistrement du fichier avec mot de passe dans l'application ; placement du fichier dans un environnement protégé : dossier protégé par mot de passe protection en lecture selon les utilisateurs 79
80 La protection des données Intégrité : garantie que l'information n'a pas subi de modification par accident ou par malveillance. protection de fichier en écriture (lecture seule) masquage du fichier (fichier caché) 80
81 La maîtrise des traces Quelles traces mémorisées sur le disque dur de l'internaute? sites consultés, fichiers téléchargés URL consultées / mémorisées pages consultées (cache) fichiers téléchargés préférences de navigation (cookies) mots de passe enregistrés par navigateur 81
82 La maîtrise des traces Que faire? configurer son navigateur pour une navigation privée effacer ses traces de navigation dans les options du navigateur en fin de consultation refuser l'enregistrement de mots de passe 82
83 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus : «logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement donné» (source : FranceTerme) 83
84 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. 3 sortes de virus : de boot : chargé en mémoire au démarrage, prend le contrôle de l'ordinateur d'application : infecte un programme exécutable et se déclenche à son exécution macro virus : infecte les documents bureautiques en utilisant leur langage de programmation 84
85 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver : «logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.» (source : FranceTerme, 2011). Un ver se propage de manière autonome, sans infecter de fichier. 85
86 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie (ou Troyen) «logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.» (source : FranceTerme, 2011) 86
87 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware : «logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise.» (source : FranceTerme, 2011) 87
88 Les logiciels malveillants Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique. virus ver cheval de Troie logiciel espion ou spyware logiciel publicitaire ou adware : «logiciel qui affiche des annonces publicitaires sur l'écran d'un ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ces annonces au profil de l'utilisateur.» Souvent associé à un logiciel gratuit. 88
89 La démarche de protection Limiter les risques en étant vigilant sur les fichiers exécutables et de bureautique contenant des macros sur la provenance des messages (piratage ou usurpation d'un compte de messagerie) sur le niveau de confiance à accorder aux sites où télécharger des logiciels sur la version du système d'exploitation ou des logiciels : les mises à jour corrigent certaines failles de sécurité 89
90 La démarche de protection Limiter les risques en étant vigilant Installer un logiciel de protection : antivirus ou anti-mouchard contre les logiciels malveillants pare-feu ou firewall contre les intrusions provenant du réseau Remarques : Linux et OS X sont moins exposés aux virus que Windows (sans prosélytisme). En cas de dégâts importants, on peut démarrer l'ordinateur avec une clé ou un CD contenant un système d'exploitation spécialisé dans la réparation. 90
91 La suite au prochain cours... Merci pour votre attention. 91
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailDomaine D1. Travailler dans un environnement numérique évolutif
Domaine D1 Travailler dans un environnement numérique évolutif Nathalie DENOS Maître de conférences en informatique UPMF - Grenoble 2 --- Karine SILINI Maître de conférences en informatique ULCO Licence
Plus en détailD1 : Travailler dans un environnement numérique évolutif. C2i niveau 1
D1 : Travailler dans un environnement numérique évolutif C2i niveau 1 Objectifs Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources, les risques
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailGEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège
Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailEternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée
Son PC portable 1 2 Eternelle question, mais attention aux arnaques Question qui est souvent mise en premier plan => ce n est pas une bonne idée Analysons d abord vos besoins Ensuite on n y reviendra 3
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailProposition Commerciale Espace Numérique
Proposition Commerciale Espace Numérique Table des matières 1. Rappel de la demande du client...3 2. Réponse Technique...4 2.1 Présentation de la solution Edutice...4 2.2 Schéma d'edutice pour une espace
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailQCM Corrigé. Damien Palacio 1/5
QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailContacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches
Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace
Plus en détailD1- L'environnement de travail
Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCompétence D1-1 : Organiser un espace de travail complexe. A. Être conscient de l'évolution des TIC
Compétence D1-1 : I - Organiser un espace de travail complexe I Être conscient de l'évolution des TIC 5 Les composants matériels et logiciels 6 Organiser et personnaliser son bureau de travail 9 Structurer,
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailPC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?
PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailL utilisation du réseau ISTIC / ESIR
L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailLOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES
CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation
Plus en détailModalités du cours : Epreuves : Validation : moyenne des deux notes. 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi
Modalités du cours : 12 cours en amphi 12 séances de TD: 4 groupes le mercredi, 4 groupes le jeudi Epreuves : Deux épreuves pratiques sur les TD (6ème et 12ème semaine). Moyenne : note sur 10 Un examen
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détailComment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailL informatique en solo
Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailQuel PC pour quels usages? 1) PC de Bureau ou Portable? Les différents types de portables. - Les ultra-portables. - Les portables généralistes
Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même si vous désirez uniquement faire de la bureautique
Plus en détailFiche d identité produit
Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailLinux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010
Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailOwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel
OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3
Plus en détailOphcrack - Windows XP/Vista
SoluceInfo Tutoriels Graphisme Jeux Vidéo Boite à outils Rechercher Connexion Inscription Ophcrack - Windows XP/Vista Sommaire 1. Pré requis 2. Installation sur CD 3. Installation sur clé USB 4. Utilisation
Plus en détailDOCUMENTATION VISUALISATION UNIT
DOCUMENTATION VISUALISATION UNIT Table des matières 1)Documentation Utilisateur CamTrace VU...2 1)Premiers pas:...3 a)le mode Client CamTrace...4 b)le mode VU Standalone...6 2)F.A.Q...9 1)Vérifier la connectivité
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détail